Проверка исходящего сетевого трафика

В Ubuntu, как я могу проверить, какая информация отправляется через сетевое соединение, какие программы это делают и на каких сайтах подключается мой компьютер?

Я не параноик о безопасности, но кто знает?

  • Как получить доступ к сети без NetworkManager?
  • Коды Gnome: правильная настройка сети?
  • Маршрутизация трафика на сетевой принтер через определенный интерфейс
  • сетевая карта инициализируется слишком долго (похоже, проблема с прошивкой)
  • Настройка физической / виртуальной сети
  • netcat пропускная способность низкая, но iperf высокий
  • Сообщение SIPp "hello world" для Asterisk
  • Как я могу запустить системный скрипт достаточно, чтобы проверить подключение к Интернету?
  • 3 Solutions collect form web for “Проверка исходящего сетевого трафика”

    Я бы рекомендовал iptraf или iftop, если вам не нужна такая большая функциональность. На iptraf странице iptraf :

    IPTraf – это консольная утилита статистики сети для Linux. Он собирает множество показателей, таких как TCP-соединение и количество байтов, статистика интерфейса и индикаторы активности, сбои трафика TCP / UDP и количество пакетов и байт-станций локальной сети. Особенности

    • Монитор IP-трафика, который показывает информацию о IP-трафике, проходящем через вашу сеть. Включает информацию о флагах TCP, количество пакетов и байт, данные ICMP, типы пакетов OSPF.
    • Общая и подробная статистика интерфейса, показывающая IP, TCP, UDP, ICMP, не IP и другие IP-пакеты, ошибки контрольной суммы IP, активность интерфейса, количество пакетов.
    • Монитор службы TCP и UDP, показывающий количество входящих и исходящих пакетов для обычных портов приложений TCP и UDP
    • Модуль статистики LAN, который обнаруживает активные хосты и показывает статистику, показывающую активность данных на них
    • TCP, UDP и другие фильтры отображения протокола, позволяя вам просматривать только интересующий вас трафик.
    • логирование
    • Поддерживает типы интерфейса Ethernet, FDDI, ISDN, SLIP, PPP и loopback.
    • Использует встроенный интерфейс raw socket ядра Linux, позволяя использовать его в широком диапазоне поддерживаемых сетевых карт.
    • Полноэкранный режим, управляемый меню.

    Снимок экрана главного меню iptraf:

    Главное меню iptraf

    Это скриншот, если iftop:

    iftop

    Вы можете сохранить исходящие данные с помощью tcpdump, но это так много (и многое из них зашифровано), что это не будет иметь никакого реального использования.

    Лучше, чем узнать, как вы были взломаны после того, как факт заключается в том, чтобы сделать взломщик сложнее … проверьте, что установлено, убедитесь, что оно обновлено, удалите ненужные вещи, избавьтесь от неофициального программного обеспечения (и хранилищ), настройте локальный брандмауэр, не отключите SELinux или аналогичную безопасность , используйте хорошие пароли, будьте осторожны с веб-сайтами, которые вы посещаете, со всеми нормальными гигиенами.

    Такие вещи, как bro IDS, будут анализировать трафик, проходящий через сетевой интерфейс, и регистрировать всевозможные вещи, такие как соединения и их количество трафика, найденные протоколы и информацию для каждого протокола (например, HTTP-запросы, отправленные письма, DNS-запросы, общие имена сертификатов SSL …). Это не скажет вам, что это за приложение (за исключением регистрации агентов пользователя, например, для HTTP-браузеров). Поскольку он обнюхивает пакет, он может пропустить некоторые данные, если он не может идти в ногу с объемом обмена данными (хотя он будет сообщать, если он это делает).

    conntrackd может использоваться для регистрации каждого соединения, отслеживаемого брандмауэром с состоянием, и обмена данными. Он будет работать независимо от объема данных, проходящих через систему, но не будет сообщать данные, которые не проходят через брандмауэр, например, мостовой трафик, если они исключены из сетевого фильтра или raw-сокета.

    Вы также можете использовать правила брандмауэра для регистрации трафика с использованием целевого объекта LOG или ULOG в сочетании с ulogd .

    Для регистрации того, что из pid делает соединение, вам нужно будет использовать систему аудита ( auditd / auditctl ), но это будет очень многословно и нелегко проанализировать.

    Interesting Posts

    Почему набрав «./» в sh произведите «разрешение отказа»?

    hdparm не показывает раздел «безопасность»

    Набор файлов ОС AIX со статусом Broken

    Заменить значения некоторых ключей в текстовом файле с одной строкой

    В чем смысл этого тестового выражения

    как определить пространство имен конкретного процесса?

    Что может означать DUP при использовании ping?

    Прозрачный Ethernet через GRE не передает трафик

    Невозможно рекурсивно

    SSH запрашивает парольную фразу для открытого ключа без набора фреймов

    Компьютер не будет перезагружен без режима восстановления, и мышь мерцает после того, как я добавил ppa ubuntu-x-swat / x-updates

    как отображать файл ввода / вывода на оболочке

    некоторые кириллические имена файлов были повреждены при переходе с сервера на сервер

    Что означает «acpi PNP0501: 00: все еще нет»?

    Centos 6 Проверка подлинности EAP завершается с ошибкой, когда wpa_supplicant запускается как служба

    Linux и Unix - лучшая ОС в мире.